Vídeos de stock de Discreción
Discreción videos and clips for free download in 4K & HD for your next video project.
Lo sentimos. No hemos encontrado vídeos que coincidan con tu búsqueda. Explorar
Patrocinado por iStock
LIMITED DEAL: Save 20% on 4K Video from iStock
![](https://media.istockphoto.com/id/940432852/es/v%C3%ADdeo/silueta-del-gesto-de-silencio-que-hace-de-mujer-joven-sobre-fondo-rojo-concepto-de-misterio-y.jpg?b=1&s=640x640&k=20&c=iBfPqpz51_J5hN0binV6-gjfixjRoI3FDqRBBhUouxE=)
Silueta del gesto de silencio que hace de mujer joven sobre fondo rojo. Concepto de misterio y secreto
![](https://media.istockphoto.com/id/1453813809/es/v%C3%ADdeo/panor%C3%A1mica-lenta-de-diferentes-documentos-clasificados-de-alto-secreto-colocados-en-el.jpg?b=1&s=640x640&k=20&c=E7hTdATUZBC6nLhRzvRdpln_hLRI1TecGuyGi5i1cEs=)
Panorámica lenta de diferentes documentos clasificados de alto secreto colocados en el escritorio de la oficina
![](https://media.istockphoto.com/id/1350544745/es/v%C3%ADdeo/icono-de-candado-seguridad-cibern%C3%A9tica-protecci%C3%B3n-de-red-de-datos-digitales-tecnolog%C3%ADa-futura.jpg?b=1&s=640x640&k=20&c=6374LwGyQsiYy4CoUy-3RlkMJRCb-CXPIXjqPZOLqVA=)
Icono de candado Seguridad cibernética, protección de red de datos digitales, tecnología futura Concepto de conexión de red global de datos digitales.
![](https://media.istockphoto.com/id/1393259535/es/v%C3%ADdeo/pago-seguro-en-l%C3%ADnea-compras-billetera-digital-seguridad-de-billetera-m%C3%B3vil-hombre-de.jpg?b=1&s=640x640&k=20&c=CBXr7Hpv1Ubh-YRDeLb_OUhxjgpPzsGJRYwoxEs6mq0=)
Pago seguro en línea compras billetera digital, seguridad de billetera móvil, hombre de negocios con computadora VPN red privada virtual internet seguridad cibernética protección contra delitos cibernéticos.
![](https://media.istockphoto.com/id/1334332166/es/v%C3%ADdeo/multitud-de-personas-de-negocios-rastreadas-con-tecnolog%C3%ADa-caminando-por-las-concurridas.jpg?b=1&s=640x640&k=20&c=Ihf6ldPVaj4K8MRAHnq_zisMpAEZf6LDcgSbENiylZY=)
Multitud de personas de negocios rastreadas con tecnología caminando por las concurridas calles urbanas de la ciudad. CCTV AI Reconocimiento facial Análisis de big data Análisis escaneo de interfaz, mostrando información animada.
![](https://media.istockphoto.com/id/1258113642/es/v%C3%ADdeo/cctv-ai-facial-recognition-camera-zoom-in-recognizes-person-c%C3%A1mara-de-seguridad-elevada.jpg?b=1&s=640x640&k=20&c=HcSnPMU7VaO8riRbPVYwQRFwoAcmlSKmHAXWZcyzf_k=)
CCTV AI Facial Recognition Camera Zoom in Recognizes Person. Cámara de seguridad elevada Detección de vigilancia de la cara de escaneo de una multitud de personas caminando por las concurridas calles de Urban City. Análisis de Big Data
![](https://media.istockphoto.com/id/1148575441/es/v%C3%ADdeo/no-hables-c%C3%A1llate-cierre-retrato-de-hombre-barbudo-en-la-puerta-diciendo-shhh-dedo-en-los.jpg?b=1&s=640x640&k=20&c=lRSrczLCxnL48V1HKyxSzit5vExg0tRwsAS9CCn-nA0=)
¡ No hables, Cállate! -cierre retrato de hombre barbudo en la puerta diciendo Shhh. Dedo en los labios. Sin ojos. peligro. Concepto de violencia.
![](https://media.istockphoto.com/id/1344410518/es/v%C3%ADdeo/seguridad-del-sitio-web-con-protecci%C3%B3n-de-datos-acceso-seguro-con-protecci%C3%B3n-de-los-datos-de.jpg?b=1&s=640x640&k=20&c=gLxFZS9fKyQ6eQ27Oki5x3UZHdG9FjBjLaZ5_JRbFuQ=)
Seguridad del sitio web con protección de datos. Acceso seguro con protección de los datos de los clientes y seguridad de la red.
![](https://media.istockphoto.com/id/1342027514/es/v%C3%ADdeo/cierre-macro-man-navegando-tablet-pc-con-el-dedo-persona-que-usa-un-tel%C3%A9fono-inteligente.jpg?b=1&s=640x640&k=20&c=V50TfqSAN5LlEuOIIYDqiMFfN8pY6nj_lFJ29asRFp4=)
Cierre Macro Man Navegando Tablet PC con el dedo. Persona que usa un teléfono inteligente, navegando a través de imágenes en el muro de la red social. Cierre con el dedo desplazándose por la fuente de la aplicación de redes sociales.
![](https://media.istockphoto.com/id/1352285694/es/v%C3%ADdeo/la-protecci%C3%B3n-de-datos-es-un-concepto-en-las-tecnolog%C3%ADas-de-ciberseguridad-y-privacidad-hay.jpg?b=1&s=640x640&k=20&c=YiLFqrxVXCXLeDmfVKU8G6kp81KEqBoId2lvmMKRww0=)
La protección de datos es un concepto en las tecnologías de ciberseguridad y privacidad. Hay un escudo en el lado izquierdo. Los polígonos de movimiento lento tienen pequeños candados binarios que actúan como conexiones. fondo oscuro.
![](https://media.istockphoto.com/id/1313652212/es/v%C3%ADdeo/una-oficina-oscura-de-una-agencia-de-detectives-privada-encendida-comprar-la-luz-d%C3%A9bil-de-una.jpg?b=1&s=640x640&k=20&c=xSPha_uyxMUOEmxBFhkmRf3KXNIdJK-S00ISYBAI5kc=)
Una oficina oscura de una agencia de detectives privada, encendida comprar la luz débil de una lámpara y varios monitores
![](https://media.istockphoto.com/id/1352893394/es/v%C3%ADdeo/concepto-abstracto-de-ciberseguridad-contorno-3d-del-icono-del-escudo-en-el-fondo-digital.jpg?b=1&s=640x640&k=20&c=2huODa6cx95qAea86oE8J_yWX6AmUFrziZbxJHQ5_wc=)
Concepto abstracto de ciberseguridad. Contorno 3D del icono del escudo en el fondo digital. Símbolo de seguridad informática 3D
![](https://media.istockphoto.com/id/1332657324/es/v%C3%ADdeo/im%C3%A1genes-de-video-4k-de-una-mujer-irreconocible-de-pie-sola-en-el-estudio-y-poniendo-un-dedo.jpg?b=1&s=640x640&k=20&c=RoTJW9rVSW494OAEi_rHgHjBnSGUzaAQ_cjyvSBpi98=)
Imágenes de video 4k de una mujer irreconocible de pie sola en el estudio y poniendo un dedo en sus labios
![](https://media.istockphoto.com/id/1186884036/es/v%C3%ADdeo/socios-comerciales-que-hacen-apret%C3%B3n-de-manos-despu%C3%A9s-de-una-reuni%C3%B3n-confidencial-en-la-sala.jpg?b=1&s=640x640&k=20&c=Wvq9miex2jOvW0v04uE_AVrHIb-IDzdJmX3Hyo-20QU=)
Socios comerciales que hacen apretón de manos después de una reunión confidencial en la sala oscura
![](https://media.istockphoto.com/id/1032205764/es/v%C3%ADdeo/equipo-diverso-de-agentes-de-inteligencia-del-gobierno-permanente-alrededor-de-mesa-de.jpg?b=1&s=640x640&k=20&c=mCHy1Xht8pHd0TugZfbhVoCvXTGZiiDREAnXE51nm9o=)
Equipo diverso de agentes de inteligencia del gobierno permanente alrededor de mesa de pantalla táctil Digital y satelital rastreo sospechoso, apuntando a la pantalla. Habitación de vigilancia oscuro grande.
![](https://media.istockphoto.com/id/1412440200/es/v%C3%ADdeo/mujer-con-anteojos-a-altas-horas-de-la-noche-desplaz%C3%A1ndose-frente-a-la-computadora-port%C3%A1til.jpg?b=1&s=640x640&k=20&c=7mMf0_rI7KCjz5JWH1rErL5uRo8InSSNc1PKJTMJfCY=)
Mujer con anteojos a altas horas de la noche desplazándose frente a la computadora portátil, Close up
![](https://media.istockphoto.com/id/1409306576/es/v%C3%ADdeo/concepto-de-ciberseguridad-antivirus-ingeniero-inform%C3%A1tico-programador-escribiendo-en-el.jpg?b=1&s=640x640&k=20&c=4MrFVKSiJhx5V8lLTCLsdQPwdsw0qPemLWOZpvwsmCw=)
Concepto de ciberseguridad antivirus, ingeniero informático programador escribiendo en el teclado. Servidor de red VPN protección de datos de Internet, GDRP seguridad de privacidad red de Internet.
![](https://media.istockphoto.com/id/1368521627/es/v%C3%ADdeo/primer-plano-de-la-mano-del-hombre-sosteniendo-una-perilla-de-la-puerta-y-abri%C3%A9ndola-para.jpg?b=1&s=640x640&k=20&c=9wuGaE5HGweqTyejpsnKpoibvFlIhljf0CxxoOdOc1k=)
Primer plano de la mano del hombre sosteniendo una perilla de la puerta y abriéndola para entrar en la habitación
![](https://media.istockphoto.com/id/1317297164/es/v%C3%ADdeo/concepto-de-privacidad-de-la-tecnolog%C3%ADa-de-tecnolog%C3%ADa-de-negocio-de-protecci%C3%B3n-de-datos-de.jpg?b=1&s=640x640&k=20&c=7VngSbixXBEN7iBMcmnAr-sSDd2CZWp2B9qLLqBrUEc=)
Concepto de privacidad de la tecnología de tecnología de negocio de protección de datos de ciberseguridad.
![](https://media.istockphoto.com/id/1468761321/es/v%C3%ADdeo/mostrar-un-icono-de-escudo-en-la-pantalla-de-un-tel%C3%A9fono-inteligente-que-se-encuentra-en-un.jpg?b=1&s=640x640&k=20&c=U_OJ5itPPFv0sv6HmHoxOI94DMXwrxUZUPIKAuhNX_k=)
Mostrar un icono de escudo en la pantalla de un teléfono inteligente que se encuentra en un escritorio de oficina.
![](https://media.istockphoto.com/id/1291975226/es/v%C3%ADdeo/primer-plano-total-todos-los-gastos-mensuales-del-hogar-mujer-cuenta-las-finanzas-para-la.jpg?b=1&s=640x640&k=20&c=EVDyIX5DhYcyThXrpo6r-Wm4f1tQQmeGAapvaV7w5wg=)
Primer plano Total todos los gastos mensuales del hogar. Mujer cuenta las finanzas para la familia
![](https://media.istockphoto.com/id/816621788/es/v%C3%ADdeo/animaci%C3%B3n-de-4k-cerradura-de-seguridad-con-l%C3%ADnea-de-conexi%C3%B3n-para-el-concepto-de-seguridad-y.jpg?b=1&s=640x640&k=20&c=mKLPBCbISb5IzAg1cqUtlHkmdCkb23qUNvo88glztf8=)
Animación de 4K cerradura de seguridad con línea de conexión para el concepto de seguridad y protección de red tecnología futurista ciber de carga, con blur y profundidad de campo
![](https://media.istockphoto.com/id/1328178722/es/v%C3%ADdeo/protecci%C3%B3n-de-datos-ciberseguridad-privacidad-negocios-internet-technology-loop-antecedentes.jpg?b=1&s=640x640&k=20&c=GKOsb2ATINRONvL8tte7SxYy-gYhEDzn7d5MI4abtZI=)
Protección de datos Ciberseguridad Privacidad Negocios Internet Technology Loop Antecedentes.
![](https://media.istockphoto.com/id/1471487906/es/v%C3%ADdeo/movimiento-de-bucle-sin-interrupciones-c%C3%B3digo-binario-y-bloqueo-digital-encriptaci%C3%B3n-de-sus.jpg?b=1&s=640x640&k=20&c=g16L3BLXUPYifLiFJlYCrkep7RMkqCTX6k1cxWH799Y=)
Movimiento de bucle sin interrupciones. Código binario y bloqueo digital. Encriptación de sus datos. Ataque de hackers y violación de datos. Big data con código informático cifrado. Proteja sus datos. Concepto de seguridad y privacidad cibernética en
![](https://media.istockphoto.com/id/1334342057/es/v%C3%ADdeo/multitud-de-personas-de-negocios-rastreadas-con-tecnolog%C3%ADa-caminando-por-las-concurridas.jpg?b=1&s=640x640&k=20&c=kl47-dD2T9nEKPyK58CcXB1NpNo2Y1hFVfp4kDSQ_hw=)
Multitud de personas de negocios rastreadas con tecnología caminando por las concurridas calles urbanas de la ciudad. CCTV AI Reconocimiento facial Análisis de big data Análisis escaneo de interfaz, mostrando información animada.
![](https://media.istockphoto.com/id/1455735951/es/v%C3%ADdeo/plano-de-arriba-hacia-abajo-movi%C3%A9ndose-a-trav%C3%A9s-de-diferentes-documentos-oficiales-secretos.jpg?b=1&s=640x640&k=20&c=36rKCfZ3DWKYLm4Gj3OO3Zr2QfxGUJb8X9a1a1GX88E=)
Plano de arriba hacia abajo moviéndose a través de diferentes documentos oficiales secretos importantes